002网络信息安全概论

上传人:gp****x 文档编号:243402212 上传时间:2024-09-22 格式:PPT 页数:24 大小:189.50KB
返回 下载 相关 举报
002网络信息安全概论_第1页
第1页 / 共24页
002网络信息安全概论_第2页
第2页 / 共24页
002网络信息安全概论_第3页
第3页 / 共24页
点击查看更多>>
资源描述
单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,网络信息安全,(2013版),讲 授:,Email: lyhw,MyTel:,1,网络安全定义,网络安全,:,指网络系统中软硬件系统和信息数据受到安全保护,不受偶然的或恶意的因素影响而遭到破坏、更改或泄露,系统能够可靠地、连续地运行。,2,网络信息安全概论,网络不安全的原因,立体化安全防护层次,常见攻击类型,网络安全的任务(目标),关键安全理论与技术,课时:,3.0,3,网络不安全的原因,网络自身缺陷,网络的开放性,外来黑客攻击,4,网络不安全的原因,自身缺陷,操作系统安全级别低(,默认设置,),服务器系统存在很多漏洞(,软件共性,),数据加密强度不高,易破解(,效率问题,),密码管理乱(,密钥简单、共用等,),网络协议安全性(,基于可信环境设计,),各种应用程序不安全性,安全设施的不安全性,5,网络不安全的原因,网络开放性,绝大多数网络业务基于公开协议,远程访问使攻击无区域限制,连接是基于主机彼此信任的原则,网络业务日益增多,信息数据的公开性增大,6,网络不安全的原因,黑客(,HACKER)的攻击,“非法入侵者”,基于兴趣非法入侵,基于利益非法入侵,信息战,国家安全,7,立体化安全防护层次,1)物理安全,设备的质量和可靠性,网络系统外部环境,:,湿度、温度、磁场强度、防火性、防盗性等,电源可靠性和稳定性,不可预知的自然灾害等,8,立体化安全防护层次,2)操作系统安全,用户标识与鉴别:安全登录,访问权限控制:自主、强制,特权管理机制:超级用户,安全审计:可审计性,口令安全性:口令长度、强度限制,安全内核,+,外壳:保护,OS,本身安全,客体重用:非授权共享内存问题,9,立体化安全防护层次,3)网络协议安全,网络协议是网络通信必须遵守的规范,但很多网络协议本身存在着不同程度的安全性。,如:基于TCP协议三次握手的SYN-Flood攻击。,10,立体化安全防护层次,4)数据库系统安全,数据库系统的可靠性、完整性、可恢复性、数据保密性、操作安全性等方面。,11,立体化安全防护层次,5)应用系统安全,服务器软件安全性,客户端软件安全性,其他应用系统安全性,如:,有些应用程序直接存取内存,易造成内存泄漏、内存冲突等问题。,12,立体化安全防护层次,6)网络管理安全,管理人员的安全意识,管理人员的技术手段,安全管理规章制度,安全防范体系的建设,13,常见攻击类型,口令破解,:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令。,盗用连接,:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。,14,常见攻击类型,服务拒绝:,攻击者可直接发动攻击,也可通过控制其它主机发起攻击使目标瘫痪,如发送大量的数据洪流阻塞目标。,网络窃听:,网络的开放性使攻击者可通过直接或间接窃听获取所需信息。,数据篡改:,攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性。,15,常见攻击类型,地址欺骗:,攻击者可通过伪装成被信任的,IP,地址等方式来骗取目标的信任。,恶意扫描:,攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击。,社会工程:,攻击者可通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息,从而提高攻击成功率。,16,常见攻击类型,基础设施破坏:,攻击者可通过破坏,DNS,或路由信息等基础设施,使目标陷于孤立。,数据驱动攻击:,攻击者可通过施放病毒、特洛伊木马、数据炸弹等方式破坏或遥控目标。(,恶意代码攻击,),17,网络安全的任务(目标),(1)机密性(confidentiality),保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。,18,网络安全的任务(目标),(2)完整性(integrity),指信息的一致性。即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过完整性校验算法来检验信息是否被篡改。,19,网络安全的任务(目标),(3)可用性(availability),可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。,20,网络安全的任务(目标),(4)抗否认性(non-repudiation),抗非否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。,一般通过数字签名来提供抗否认服务。,21,关键安全理论与技术,密码理论与技术,信息加密算法(对称、非对称),数字签名算法,系统安全技术,身份认证(口令认证、问答式),访问控制和授权,审计,22,关键安全理论与技术,网络安全技术,防火墙技术,安全保密网关技术,安全路由技术,VPN,技术,23,网络不安全的原因是什么?,网络安全防护的层次有哪些?,网络安全防护目标是什么?,主要的安全技术有哪些?,(,Q&A,),思考题,24,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!